SlideShare una empresa de Scribd logo
1 de 19
PRESENTADO POR :

LUIS ALBERTO CAICEDO RODRÍGUEZ


UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA
                     FESAD
                     TUNJA
                      2012
MENÚ

   QUE ES UN VIRUS

   MEDIOS DE ENTRADA QUE LOS VIRUS
    UTILIZAN PARA INFECTAR EL PC

   CUÁL ES EL FUNCIONAMIENTO BÁSICO DE
    UN VIRUS.

   CÓMO PROTEGERNOS DE      LOS VIRUS
    INFORMÁTICOS

   TIPOS DE VIRUS

   ANTIVIRUS

   VIDEOS TUTORIALES
•Los    Virus     Informáticos    son
sencillamente              programas
maliciosos que “infectan” a otros
archivos del sistema con la intención
de modificarlo o dañarlo.

•Su principal objetivo es manipular.
Dañar, infectar , borrar información
de los archivos
LOS VIRUS PUEDEN ENTRAN A NUESTRO PC DE LAS
              SIGUIENTES FORMAS:

• Redes Sociales.
• Sitios webs fraudulentos.
• Redes P2P (descargas con regalo)
• Dispositivos USB/CDs/DVDs infectados.
• Sitios webs legítimos pero infectados.
• Adjuntos en Correos no solicitados (Spam)
El funcionamiento de los virus en nuestro computador se manifiesta de las
                           siguientes maneras:

•Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario.


•
La prevención consiste en un punto vital a la hora de proteger
nuestros equipos ante la posible infección de algún tipo de virus y
para esto hay tres puntos vitales que son:

• Un programa Antivirus.

• Un programa Cortafuegos.

• Un “poco” de sentido común.
Todos los virus crean efectos que dañan, infectan o borran
información estos virus son :


Caballos de Troya
                                           Virus de Programa:
Gusano o Worm

Virus de Boot                                Virus falso o Hoax:

Virus de macros                              Virus Residentes:

Virus de sobre escritura                    Vírus de enlace o
                                           directorio:
Bombas lógicas o de tiempo
Es un programa dañino que se oculta
en otro programa legítimo, y que
produce sus efectos perniciosos al
ejecutarse este ultimo. En este caso,
no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta
una vez, aunque es suficiente, en la
mayoría de las ocasiones, para
causar su efecto destructivo.
Son virus que infectan
sectores de inicio y booteo
(Boot    Record)    de     los
diskettes y el sector de
arranque maestro (Master
Boot Record) de los discos
duros; también pueden
infectar   las   tablas     de
particiones de los discos.
Es un programa cuya
única finalidad es la de ir
consumiendo la memoria
del sistema, se copia así
mismo       sucesivamente,
hasta que desborda la
RAM, siendo ésta su única
acción maligna.
Un macro es una secuencia de
ordenes de teclado y mouse
asignadas a una sola tecla,
símbolo o comando. Son muy
útiles cuando este grupo de
instrucciones      se necesitan
repetidamente. Los virus de
macros afectan a archivos y
plantillas que los contienen,
haciéndose pasar por una macro
y actuaran hasta que el archivo
se abra o utilice.
Sobrescriben     en   el
interior de los archivos
atacados, haciendo que
se pierda el contenido
de los mismos.
se activan tras un
hecho puntual, como
por ejemplo con la
combinación de ciertas
teclas o bien en una
fecha específica. Si este
hecho no se da, el virus
permanecerá oculto.
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos.

TIPOS DE VACUNAS
Sólo detección: Son vacunas que sólo actualizan archivos infectados
sin embargo no pueden eliminarlos o desinfectarlos.

Detección y desinfección: son vacunas que detectan archivos
infectados y que pueden desinfectarlos.

Detección y aborto de la acción: son vacunas que detectan archivos
infectados y detienen las acciones que causa el virus

Comparación por firmas: son vacunas que comparan las firmas de
archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo:
son vacunas que comparan las firmas de
los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas
que usan métodos heurísticos para
comparar archivos.
Invocado por el usuario: son vacunas
que se activan instantáneamente con el
usuario.
Invocado por la actividad del
sistema: son vacunas que se activan
instantáneamente por la actividad del
sistema operativo
La característica primordial de
cualquier antivirus actual es
detectar la mayor cantidad de
amenazas informáticas que
puedan afectar un ordenador y
bloquearlas antes de que la
misma pueda infectar un
equipo, o poder eliminarla tras
la infección.
1. MCAFEE VIRUS SCAN: Posee herramientas que motorizan el correo
electrónico de forma segura. posee una seguridad buena ya que hace
copia de seguridad.

2. NORTON ANTIVIRUS: posee una buena actualización atreves de
internet posee una herramienta para crear discos de rescate y
emergencia de virus.

3. PANDA ANTIVIRUS PLATINUM: posee una base de virus grande,
comparándola con norton y mcafee en detección de virus es el mejor.

5. ANTISPAAM: Eliminar el spam ataca correos no deseados .

6. ANTIVIRAL TOOLKITPRO: Puede detectar los virus en memorias sin
arrancar el disco de emergencia .
http://www.youtube.com/watch?v=hyy75
KMCPXE


 http://www.youtube.com/watch?v=jysL59
 tXXng&feature=fvwrel



 http://www.youtube.com/watch?v=AhZJ4
 vIV15M&feature=related
Virus y vacunas informaticas

Más contenido relacionado

La actualidad más candente

Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usualesmartana1994
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticosSANDRA MILENA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasmarlyjhm
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticoheiidy rodriguez
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosmaryades
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)AlexanderHumberto
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticoutch
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Orlando Ramirez
 

La actualidad más candente (18)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas más usuales
Amenazas más usualesAmenazas más usuales
Amenazas más usuales
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3Ramirez orlando presentaciòn power point_tema b unidad 3
Ramirez orlando presentaciòn power point_tema b unidad 3
 

Destacado

Meningoencefalitis tbc
Meningoencefalitis tbcMeningoencefalitis tbc
Meningoencefalitis tbcOda San
 
Virus de la inmunodeficiencia humana
Virus de la inmunodeficiencia humanaVirus de la inmunodeficiencia humana
Virus de la inmunodeficiencia humanamishellromero
 
ENJ 300- Presentación general - Delito de Trata de Personas
ENJ 300- Presentación general - Delito de Trata de PersonasENJ 300- Presentación general - Delito de Trata de Personas
ENJ 300- Presentación general - Delito de Trata de PersonasENJ
 
Mariobenedetti
MariobenedettiMariobenedetti
Mariobenedettiadan7
 
5ta reunión
5ta reunión5ta reunión
5ta reuniónnidiareal
 
Consejeria en VIH
Consejeria en VIHConsejeria en VIH
Consejeria en VIHssucbba
 
Entrevista clinica
Entrevista clinicaEntrevista clinica
Entrevista clinicaE1S2T3E4F5
 
Mapa conceptual estefania ortega
Mapa conceptual estefania ortegaMapa conceptual estefania ortega
Mapa conceptual estefania ortegaEstefania Ortega
 
Síndromes pleuropulmonares
Síndromes pleuropulmonaresSíndromes pleuropulmonares
Síndromes pleuropulmonaresAlan Carvajal
 
Clinica Médica - Orina completa UNR FCM
Clinica Médica - Orina completa UNR FCMClinica Médica - Orina completa UNR FCM
Clinica Médica - Orina completa UNR FCMLeandro Vieira
 
2do encuentro ciclo transmision vertical por lactancia
2do encuentro ciclo transmision vertical por lactancia2do encuentro ciclo transmision vertical por lactancia
2do encuentro ciclo transmision vertical por lactanciaMarta Repupilli
 
¿Qué hacemos por ti? Rendición de cuentas Director Ejecutivo febrero 2012
¿Qué hacemos por ti? Rendición de cuentas Director Ejecutivo febrero 2012¿Qué hacemos por ti? Rendición de cuentas Director Ejecutivo febrero 2012
¿Qué hacemos por ti? Rendición de cuentas Director Ejecutivo febrero 2012Crissthian Manuel Olivera Fuentes
 

Destacado (20)

Virosis de la infancia
Virosis de la infancia Virosis de la infancia
Virosis de la infancia
 
Meningoencefalitis tbc
Meningoencefalitis tbcMeningoencefalitis tbc
Meningoencefalitis tbc
 
Virus de la inmunodeficiencia humana
Virus de la inmunodeficiencia humanaVirus de la inmunodeficiencia humana
Virus de la inmunodeficiencia humana
 
El sida
El sidaEl sida
El sida
 
ENJ 300- Presentación general - Delito de Trata de Personas
ENJ 300- Presentación general - Delito de Trata de PersonasENJ 300- Presentación general - Delito de Trata de Personas
ENJ 300- Presentación general - Delito de Trata de Personas
 
Enfermedades sitemicas
Enfermedades sitemicasEnfermedades sitemicas
Enfermedades sitemicas
 
Sistema Oseo
Sistema OseoSistema Oseo
Sistema Oseo
 
Mariobenedetti
MariobenedettiMariobenedetti
Mariobenedetti
 
5ta reunión
5ta reunión5ta reunión
5ta reunión
 
Consejeria en VIH
Consejeria en VIHConsejeria en VIH
Consejeria en VIH
 
VIH/SIDA
VIH/SIDAVIH/SIDA
VIH/SIDA
 
Entrevista clinica
Entrevista clinicaEntrevista clinica
Entrevista clinica
 
Los Incas
Los IncasLos Incas
Los Incas
 
Mapa conceptual estefania ortega
Mapa conceptual estefania ortegaMapa conceptual estefania ortega
Mapa conceptual estefania ortega
 
Síndromes pleuropulmonares
Síndromes pleuropulmonaresSíndromes pleuropulmonares
Síndromes pleuropulmonares
 
SIDA
SIDASIDA
SIDA
 
Tones
TonesTones
Tones
 
Clinica Médica - Orina completa UNR FCM
Clinica Médica - Orina completa UNR FCMClinica Médica - Orina completa UNR FCM
Clinica Médica - Orina completa UNR FCM
 
2do encuentro ciclo transmision vertical por lactancia
2do encuentro ciclo transmision vertical por lactancia2do encuentro ciclo transmision vertical por lactancia
2do encuentro ciclo transmision vertical por lactancia
 
¿Qué hacemos por ti? Rendición de cuentas Director Ejecutivo febrero 2012
¿Qué hacemos por ti? Rendición de cuentas Director Ejecutivo febrero 2012¿Qué hacemos por ti? Rendición de cuentas Director Ejecutivo febrero 2012
¿Qué hacemos por ti? Rendición de cuentas Director Ejecutivo febrero 2012
 

Similar a Virus y vacunas informaticas

Similar a Virus y vacunas informaticas (20)

Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los Virus
Los VirusLos Virus
Los Virus
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Que son virus informaticos
Que son virus informaticosQue son virus informaticos
Que son virus informaticos
 
Diapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blancoDiapositivas virus y vacunas juan c lopez blanco
Diapositivas virus y vacunas juan c lopez blanco
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas informaticas
Amenazas informaticasAmenazas informaticas
Amenazas informaticas
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Diapositivas sobre virus (1)
Diapositivas sobre virus (1)Diapositivas sobre virus (1)
Diapositivas sobre virus (1)
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVAVirus informatico DIAPOSITIVA
Virus informatico DIAPOSITIVA
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Virus y vacunas informaticas

  • 1. PRESENTADO POR : LUIS ALBERTO CAICEDO RODRÍGUEZ UNIVERSIDAD PEDAGÓGICA Y TECNOLÓGICA DE COLOMBIA FESAD TUNJA 2012
  • 2. MENÚ  QUE ES UN VIRUS  MEDIOS DE ENTRADA QUE LOS VIRUS UTILIZAN PARA INFECTAR EL PC  CUÁL ES EL FUNCIONAMIENTO BÁSICO DE UN VIRUS.  CÓMO PROTEGERNOS DE LOS VIRUS INFORMÁTICOS  TIPOS DE VIRUS  ANTIVIRUS  VIDEOS TUTORIALES
  • 3. •Los Virus Informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. •Su principal objetivo es manipular. Dañar, infectar , borrar información de los archivos
  • 4. LOS VIRUS PUEDEN ENTRAN A NUESTRO PC DE LAS SIGUIENTES FORMAS: • Redes Sociales. • Sitios webs fraudulentos. • Redes P2P (descargas con regalo) • Dispositivos USB/CDs/DVDs infectados. • Sitios webs legítimos pero infectados. • Adjuntos en Correos no solicitados (Spam)
  • 5. El funcionamiento de los virus en nuestro computador se manifiesta de las siguientes maneras: •Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. •
  • 6. La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son: • Un programa Antivirus. • Un programa Cortafuegos. • Un “poco” de sentido común.
  • 7. Todos los virus crean efectos que dañan, infectan o borran información estos virus son : Caballos de Troya Virus de Programa: Gusano o Worm Virus de Boot Virus falso o Hoax: Virus de macros Virus Residentes: Virus de sobre escritura Vírus de enlace o directorio: Bombas lógicas o de tiempo
  • 8. Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 9. Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 10. Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 11. Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • 12. Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 13. se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • 14. En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. TIPOS DE VACUNAS Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • 15. Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo
  • 16. La característica primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
  • 17. 1. MCAFEE VIRUS SCAN: Posee herramientas que motorizan el correo electrónico de forma segura. posee una seguridad buena ya que hace copia de seguridad. 2. NORTON ANTIVIRUS: posee una buena actualización atreves de internet posee una herramienta para crear discos de rescate y emergencia de virus. 3. PANDA ANTIVIRUS PLATINUM: posee una base de virus grande, comparándola con norton y mcafee en detección de virus es el mejor. 5. ANTISPAAM: Eliminar el spam ataca correos no deseados . 6. ANTIVIRAL TOOLKITPRO: Puede detectar los virus en memorias sin arrancar el disco de emergencia .